基于Fortify SCA的隐通道分析技术的研究与实现
摘要 | 第5-6页 |
Abstract | 第6页 |
第1章 绪论 | 第10-17页 |
1.1 研究背景与意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-14页 |
1.2.1 隐通道定义 | 第11-12页 |
1.2.2 隐通道的分类 | 第12-13页 |
1.2.3 隐通道的限制方案 | 第13-14页 |
1.3 主要研究目标 | 第14-15页 |
1.4 论文组织结构 | 第15-17页 |
第2章 隐通道分析技术 | 第17-27页 |
2.1 需求分析 | 第17-21页 |
2.1.1 访问策略与隐通道 | 第17-19页 |
2.1.2 隐通道分析技术适用场景 | 第19-20页 |
2.1.3 隐通道产生的原因 | 第20页 |
2.1.4 隐通道实例 | 第20-21页 |
2.2 隐通道检测技术 | 第21-25页 |
2.2.1 语法信息流法 | 第21-22页 |
2.2.2 语义信息流法 | 第22-23页 |
2.2.3 无干扰分析法 | 第23-24页 |
2.2.4 共享资源矩阵法 | 第24-25页 |
2.3 本章小结 | 第25-27页 |
第3章 FORTIFY SCA与自定义规则库 | 第27-39页 |
3.1 FORTIFY源代码检测工具 | 第27-29页 |
3.1.1 源代码分析 | 第27-28页 |
3.1.2 FORTIFY SCA工作原理 | 第28-29页 |
3.2 FORTIFY自定义规则库 | 第29-38页 |
3.3 本章小结 | 第38-39页 |
第4章 信息流分析 | 第39-56页 |
4.1 建立信息流树 | 第39-50页 |
4.1.1 信息流规则 | 第39-44页 |
4.1.2 信息流树的定义 | 第44-45页 |
4.1.3 语句树和信息流树的构造规则 | 第45-47页 |
4.1.4 信息流树化简理论基础 | 第47-48页 |
4.1.5 化简算法描述 | 第48-50页 |
4.2 生成信息流图 | 第50-53页 |
4.2.1 信息流图定义 | 第50-52页 |
4.2.2 信息流图生成算法 | 第52-53页 |
4.3 隐通道检测规则 | 第53-55页 |
4.4 本章小结 | 第55-56页 |
第5章 FORTIFY实现隐通道检测 | 第56-64页 |
5.1 进程状态隐通道检测 | 第56-58页 |
5.2 自定义规则说明 | 第58-62页 |
5.4 结果分析 | 第62-64页 |
总结 | 第64-66页 |
参考文献 | 第66-68页 |
致谢 | 第68页 |